

Lorsque des smartphones sont connectés à un poste Windows via USB ou réseau local, diverses formes de communication peuvent être interceptées par un tiers malveillant. Cette écoute peut viser les transferts MTP, les sessions ADB pour Android, les synchronisations iTunes pour iOS, ou encore les partages de fichiers via Bluetooth ou Wi-Fi direct. Les risques incluent la capture de fichiers, de métadonnées, ou de journaux système. Ce tutoriel présente les méthodes de sécurisation à mettre en œuvre pour bloquer ou surveiller ces flux et empêcher toute tentative d’interception entre un système Windows et un smartphone.

• Connaissance approfondie du fonctionnement USB, réseau et MTP
• Maîtrise des services liés à la synchronisation mobile sur Windows
• Droits administrateurs requis

• Étape #1 : Identifier les canaux de communication entre PC et mobile
• Étape #2 : Désactiver ou restreindre les services de transfert
• Étape #3 : Surveiller les ports utilisés et connexions établies
• Étape #4 : Appliquer des règles de pare-feu et GPO
• Étape #5 : Contrôler les outils d’administration distants (ADB, iTunes, etc.)

• Étape #1 : Cartographie claire des protocoles de communication
• Étape #2 : Réduction drastique des flux non chiffrés
• Étape #3 : Détection en temps réel de toute tentative de sniffing
• Étape #4 : Contrôle granulaire des flux via stratégies système
• Étape #5 : Blocage ou journalisation des outils d’accès mobile

• Étape #1 : Nécessite outils spécialisés pour l’analyse réseau/USB
• Étape #2 : Peut désactiver certaines fonctions utiles (ex : sauvegarde, photo)
• Étape #3 : Configuration avancée requise
• Étape #4 : Risque de blocage accidentel si les ports sont mal ciblés
• Étape #5 : Maintenance régulière des restrictions



Code:
Get-PnpDevice -Class PortableDevice

Code:
adb devices

Code:
netstat -ano | findstr :5037


Code:
sc stop WPDBusEnum
Code:
sc config WPDBusEnum start= disabled






Code:
Auditpol /set /subcategory:"Plug and Play Events" /success:enable /failure:enable




Code:
gpedit.msc

Code:
Configuration ordinateur > Modèles d’administration > Réseau > Connexions réseau

Code:
Port 5037
Code:
Port 62078




Code:
adb.exe
Code:
iTunes.exe



Activez la notification automatique d’événement dès qu’un périphérique mobile est détecté en USB pour alerter l’utilisateur d’un transfert potentiel.

Des attaques peuvent aussi se produire via USB émulé en Ethernet ou HID. Ne branchez jamais de smartphone inconnu sur un poste sécurisé.

Intégrez la surveillance des connexions mobiles dans vos tableaux de bord SIEM. Cela permet une détection en temps réel des activités suspectes entre postes Windows et périphériques mobiles.

• analyse flux usb mtp adb windows
• blocage adb gpo windows
• sysmon usb connexion mobile

• Microsoft Learn – ADB MTP USB
• VirusTotal – Surveillance de binaires
• Sysmon – GitHub Microsoft

L’écoute passive ou active des transferts entre un système Windows et un smartphone constitue une menace discrète mais critique. Grâce à des restrictions sur les ports, les services, et à une surveillance ciblée, il est possible de contenir ces risques et de garantir l'intégrité des données échangées dans un environnement sécurisé.